NEWS[4.19.3]: Samba 4.19.3 Available for Download
[samba-web.git] / security / CVE-2007-4572.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2007-4572 - GETDC mailslot processing buffer overrun in nmbd</H2>
12
13
14 <p>
15 <pre>
16 ==========================================================
17 ==
18 == Subject:     Stack buffer overflow in nmbd's logon
19 ==              request processing.
20 ==
21 == CVE ID#:     CVE-2007-4572
22 ==
23 == Versions:    Samba 3.0.0 - 3.0.26a (inclusive)
24 ==
25 == Summary:     Processing of specially crafted GETDC
26 ==              mailslot requests can result in a buffer
27 ==              overrun in nmbd.  It is not believed that
28 ==              that this issues can be exploited to
29 ==              result in remote code execution.
30 ==
31 ==========================================================
32
33 ===========
34 Description
35 ===========
36
37 Samba developers have discovered what is believed to be
38 a non-exploitable buffer over in nmbd during the processing
39 of GETDC logon server requests.  This code is only used
40 when the Samba server is configured as a Primary or Backup
41 Domain Controller.
42
43
44 ==================
45 Patch Availability
46 ==================
47
48 A patch addressing this defect has been posted to
49
50   http://www.samba.org/samba/security/
51
52 Additionally, Samba 3.0.27 has been issued as a security
53 release to correct the defect.
54
55
56 ==========
57 Workaround
58 ==========
59
60 Samba administrators may avoid this security issue by disabling
61 both the &quot;domain logons&quot; and the &quot;domain master&quot; options in in
62 the server's smb.conf file.  Note that this will disable all
63 domain controller features as well.
64
65
66 =======
67 Credits
68 =======
69
70 This vulnerability was discovered by Samba developers during
71 an internal code audit.
72
73 The time line is as follows:
74
75 * Sep 13, 2007: Initial report to security@samba.org including
76   proposed patch.
77 * Sep 14, 2007: Patch review by members of the Josh Bressers
78   (RedHat Security Team) and Simo Sorce (Samba/RedHat developer)
79 * Nov 15, 2007: Public security advisory made available.
80
81
82 ==========================================================
83 == Our Code, Our Bugs, Our Responsibility.
84 == The Samba Team
85 ==========================================================
86 </pre>
87 </body>
88 </html>